Исследователи обнаружили, что уязвимость в UEFI присутствует в продуктах Gigabyte
Появилась новая информация о 0-day уязвимости, которую недавно обнаружил в UEFI независимый исследователь Дмитрий Олексюк. Ранее сообщалось, что баг представляет опасность для ноутбуков Lenovo и HP, но теперь список пострадавших пополнился именем еще одного производителя — Gigabyte.
Напомню, что проблема, которую Олексюк назвал ThinkPwn, содержится в коде System Management Mode (SMM), который можно найти в составе UEFI Lenovo и других производителей. Баг может быть использован для осуществления различных вредоносных действий, к примеру, для отключения защитной функции Secure Boot, отключения защиты записи, а также для обхода механизмов безопасности Windows 10 Enterprise, таких как Device Guard и Credential Guard.
Исследователь установил, что проблема проявляется на любых ноутбуках серии ThinkPad, начиная с X220 и заканчивая T450s с самыми свежими прошивками. Однако этим все не ограничилось. Олексюк опубликовал на GitHub proof-of-concept эксплоит и подробно объяснил, как и где нужно искать проблемый код. Вскоре его подписчики в Twitter сообщили, что им удалось обнаружить уязвимость на ноутбуках HP Pavillion.
Теперь исследователь, Алекс Джеймс (Alex James) пишет в Twitter, что уязвимость также присутствует в продуктах компании Gigabyte.
@d_olex A56897A1-A77F-4600-84DB-22B0A801FA9A has the same function, found on Gigabyte Z77X-UD5H, but MANY others too pic.twitter.com/kvX57xDlM5
— Alex James (@al3xtjames) July 5, 2016
@d_olex More (vulnerable) examples: Gigabyte Z68-UD3H, Z87MX-D3H and Z97-D3H. Sandy through Broadwell affected ???? pic.twitter.com/OTFxZXH2Jt
— Alex James (@al3xtjames) July 5, 2016
Напомню, что согласно официальному заявлению компании Lenovo, проблемный код принадлежал сторонним разработчикам, то есть поставлялся одним из трех независимых разработчиков BIOS (IBV). В Lenovo утверждают, что проблемный код независимые разработчики получили от компании Intel, и Олексюк согласен с этим выводом.
Lenovo и другие производители в настоящий момент работают над созданием патча, но пока исправлений нет.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш